Windows 7 Meltdown plāksteris padara datorus vēl neaizsargātākus pret draudiem

Pirms dažām nedēļām Microsoft ātri ieviesa a plāksteris, lai fiksētu Spectre un Meltdown drošības ievainojamības, kas saglabājas sistēmā Windows 7. Diemžēl viss nenotika kā plānots, jo uzņēmuma Meltdown plāksteris faktiski izraisīja vēl vairāk drošības problēmu.

Plāksteris radīja vairāk trūkumu Windows 7, ļaujot visām lietotāja līmeņa lietotnēm lasīt saturu no Windows kodols. Turklāt plāksteris pat ļauj ierakstīt datus kodola atmiņā. Lūk, kas jums jāzina par šo visu.

Lūk, ko Windows 7 izraisīja Meltdown plāksteris

Ulfs Frisks, zviedru IT drošības eksperts, atklāja caurums, ko izraisa šis jaunākais Microsoft plāksteris. Viņš to darīja, strādājot pie PCILeech, kas ir ierīce, kuru viņš izveidoja pirms dažiem gadiem un kas veic tiešās atmiņas piekļuves (DMA) uzbrukumus un arī izgāž aizsargāto OS atmiņu.

Pēc šī eksperta domām, Microsoft Meltdown ielāpam CVE-2-17-5754 izdevās radīt kļūdu bitā, kas nejauši kontrolē kodola atmiņas piekļuves atļauju. Frisk atvēra savu emuāra ierakstu, rakstot:

Iepazīstieties ar Windows 7 Meltdown plāksteri no janvāra. Tas apturēja Meltdown, bet ievainojamību pavēra daudz sliktāk... Tas ļāva jebkuram procesam izlasīt pilns atmiņas saturs ar gigabaitiem sekundē, o - patvaļīgā atmiņā bija iespējams ierakstīt kā labi.

Nav vajadzīgi nekādi izdomāti varoņdarbi. Windows 7 jau paveica smago darbu, kartējot nepieciešamo atmiņu katrā darbības procesā. Izmantošana bija tikai lasīšanas un rakstīšanas jautājums jau kartētā procesa virtuālajā atmiņā. Nav nepieciešami nekādi iedomātie API vai sistēmas zvani - vienkārši lasiet un rakstiet!

Frisk turpināja un paskaidroja, ka “Lietotāja / uzraudzītāja atļaujas bits tika iestatīts PML4 pašreferences ierakstā, Un tas izraisīja lapu tabulu pieejamību lietotāja režīma kodam visos procesos.

  • SAISTĪTĀS: Intel 8. paaudzes procesori rada jaunu aparatūras dizainu, lai bloķētu Spectre & Meltdown

Šīm lapu tabulām jābūt pieejamām tikai caur kodolu normālos apstākļos. PML4 izmanto CPU atmiņas pārvaldības vienība, lai procesu virtuālās adreses pārveidotu par fiziskās atmiņas adresēm RAM.

Microsoft izlabo šo problēmu ar 2018. gada marta Patch otrdienas laidienu

Pēc zviedru eksperta domām, šķiet, ka problēma ir skārusi tikai Windows 7 un Windows 64 bitu versijas Windows Server 2008 R2. Koriģēja kļūdu, atgriežot PML4 atļauju sākotnējā vērtībā Marta plākstera otrdiena. Šķiet, ka šī problēma neietekmē Windows 8.1 vai Windows 10 datorus.

SAISTĪTIE STĀSTI, KO PĀRBAUDĪT:

  • AMD apstiprina CTS laboratoriju konstatētos trūkumus; sola plāksterus ar labojumiem
  • Intel saka, ka nevajadzētu instalēt Spectre un Meltdown ielāpus
  • 100% labojums: VPN nedarbojas Windows 7 datoros
Brīdinājums! Nepatīkams jauns Office 365 pikšķerēšanas uzbrukums, veicot apļus

Brīdinājums! Nepatīkams jauns Office 365 pikšķerēšanas uzbrukums, veicot apļusJaunumiPikšķerēšanas UzbrukumsKiberdrošība

Jauns un ļoti nejauks pikšķerēšanas uzbrukums ir veicis apļus, un to ir ārkārtīgi grūti pamanīt. Šeit ir tas, kas jums jāpievērš uzmanība.Pirmkārt, mums jāpateicas Ksavjeram Mertensam par to, ka vi...

Lasīt vairāk
Cerber ransomware atkal uzbrūk, Windows Defender ir neaizsargāts

Cerber ransomware atkal uzbrūk, Windows Defender ir neaizsargātsWindows Aizstāvja ProblēmasKiberdrošība

Bēdīgi slavenā Cerber ransomware atkal uzbrūk Windows lietotājiem, un šoreiz tā ir jaudīgāka nekā jebkad agrāk. Cerber3 ransomware ir trešās paaudzes nežēlīgā ļaunprogrammatūra, kas šifrē jūsu fail...

Lasīt vairāk
Kopš COVID-19 sākuma palielinās RDP paroļu uzbrukumi

Kopš COVID-19 sākuma palielinās RDP paroļu uzbrukumiPārvaldiet ParolesKiberdrošība

Jaunākie ESET telemetrijas dati norāda uz RDP paroļu uzbrukumu skaita pieaugumu no 2019. gada 1. decembra līdz 2020. gada 1. maijam.Kibergrupas ir vērstas uz attāliem darbiniekiem, kuri izmanto Win...

Lasīt vairāk